🔒 Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังพบการโจมตีจากบ็อตเน็ต
Asus ได้ออกคำแนะนำให้ผู้ใช้ รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังจากพบว่า บ็อตเน็ต AyySSHush ได้เจาะระบบของเราเตอร์กว่า 9,000 เครื่องทั่วโลก โดยใช้ช่องโหว่ CVE-2023-39780 ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงอุปกรณ์ได้แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม
บ็อตเน็ตนี้ใช้ ช่องโหว่ Command Injection เพื่อเปิดใช้งาน SSH บนพอร์ตที่ไม่ได้มาตรฐาน (TCP 53282) และ แทรกคีย์ SSH ของแฮกเกอร์ลงในการตั้งค่าของเราเตอร์ ซึ่งทำให้ การเข้าถึงยังคงอยู่แม้จะมีการอัปเดตเฟิร์มแวร์หรือรีบูตอุปกรณ์
นอกจากนี้ แฮกเกอร์ยังปิดระบบล็อกและฟีเจอร์ความปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับ ทำให้สามารถ ควบคุมเราเตอร์ได้ในระยะยาวโดยไม่ถูกตรวจพบ
✅ ข้อมูลจากข่าว
- Asus พบว่าเราเตอร์กว่า 9,000 เครื่องถูกโจมตีโดยบ็อตเน็ต AyySSHush
- ช่องโหว่ CVE-2023-39780 ถูกใช้เพื่อเปิด SSH บนพอร์ต TCP 53282
- แฮกเกอร์แทรกคีย์ SSH ลงในการตั้งค่าของเราเตอร์ ทำให้การเข้าถึงยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
- แฮกเกอร์ปิดระบบล็อกและฟีเจอร์ความปลอดภัยเพื่อหลีกเลี่ยงการตรวจจับ
- Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่งเพื่อป้องกันการโจมตี
‼️ คำเตือนที่ควรพิจารณา
- การอัปเดตเฟิร์มแวร์เพียงอย่างเดียวไม่สามารถลบช่องโหว่ได้ หากเราเตอร์ถูกโจมตีแล้ว
- ผู้ใช้ควรตรวจสอบล็อกของเราเตอร์เพื่อดูว่ามีการพยายามล็อกอินผิดพลาดหรือไม่
- เราเตอร์ที่หมดอายุการสนับสนุนควรติดตั้งเฟิร์มแวร์ล่าสุดและปิดการเข้าถึงระยะไกล
- ต้องติดตามว่าบ็อตเน็ตนี้จะพัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการป้องกันหรือไม่
🚀 วิธีป้องกันการโจมตี
Asus แนะนำให้ผู้ใช้ ทำตามขั้นตอน 3 ขั้นตอนเพื่อป้องกันการโจมตี ได้แก่:
1️⃣ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด
2️⃣ รีเซ็ตโรงงานเพื่อกำจัดการตั้งค่าที่ไม่พึงประสงค์
3️⃣ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษรใหญ่-เล็ก, ตัวเลข และสัญลักษณ์
https://www.techspot.com/news/108218-asus-urges-factory-resets-strong-passwords-following-botnet.html
Asus ได้ออกคำแนะนำให้ผู้ใช้ รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังจากพบว่า บ็อตเน็ต AyySSHush ได้เจาะระบบของเราเตอร์กว่า 9,000 เครื่องทั่วโลก โดยใช้ช่องโหว่ CVE-2023-39780 ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงอุปกรณ์ได้แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม
บ็อตเน็ตนี้ใช้ ช่องโหว่ Command Injection เพื่อเปิดใช้งาน SSH บนพอร์ตที่ไม่ได้มาตรฐาน (TCP 53282) และ แทรกคีย์ SSH ของแฮกเกอร์ลงในการตั้งค่าของเราเตอร์ ซึ่งทำให้ การเข้าถึงยังคงอยู่แม้จะมีการอัปเดตเฟิร์มแวร์หรือรีบูตอุปกรณ์
นอกจากนี้ แฮกเกอร์ยังปิดระบบล็อกและฟีเจอร์ความปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับ ทำให้สามารถ ควบคุมเราเตอร์ได้ในระยะยาวโดยไม่ถูกตรวจพบ
✅ ข้อมูลจากข่าว
- Asus พบว่าเราเตอร์กว่า 9,000 เครื่องถูกโจมตีโดยบ็อตเน็ต AyySSHush
- ช่องโหว่ CVE-2023-39780 ถูกใช้เพื่อเปิด SSH บนพอร์ต TCP 53282
- แฮกเกอร์แทรกคีย์ SSH ลงในการตั้งค่าของเราเตอร์ ทำให้การเข้าถึงยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
- แฮกเกอร์ปิดระบบล็อกและฟีเจอร์ความปลอดภัยเพื่อหลีกเลี่ยงการตรวจจับ
- Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่งเพื่อป้องกันการโจมตี
‼️ คำเตือนที่ควรพิจารณา
- การอัปเดตเฟิร์มแวร์เพียงอย่างเดียวไม่สามารถลบช่องโหว่ได้ หากเราเตอร์ถูกโจมตีแล้ว
- ผู้ใช้ควรตรวจสอบล็อกของเราเตอร์เพื่อดูว่ามีการพยายามล็อกอินผิดพลาดหรือไม่
- เราเตอร์ที่หมดอายุการสนับสนุนควรติดตั้งเฟิร์มแวร์ล่าสุดและปิดการเข้าถึงระยะไกล
- ต้องติดตามว่าบ็อตเน็ตนี้จะพัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการป้องกันหรือไม่
🚀 วิธีป้องกันการโจมตี
Asus แนะนำให้ผู้ใช้ ทำตามขั้นตอน 3 ขั้นตอนเพื่อป้องกันการโจมตี ได้แก่:
1️⃣ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด
2️⃣ รีเซ็ตโรงงานเพื่อกำจัดการตั้งค่าที่ไม่พึงประสงค์
3️⃣ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษรใหญ่-เล็ก, ตัวเลข และสัญลักษณ์
https://www.techspot.com/news/108218-asus-urges-factory-resets-strong-passwords-following-botnet.html
🔒 Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังพบการโจมตีจากบ็อตเน็ต
Asus ได้ออกคำแนะนำให้ผู้ใช้ รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังจากพบว่า บ็อตเน็ต AyySSHush ได้เจาะระบบของเราเตอร์กว่า 9,000 เครื่องทั่วโลก โดยใช้ช่องโหว่ CVE-2023-39780 ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงอุปกรณ์ได้แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม
บ็อตเน็ตนี้ใช้ ช่องโหว่ Command Injection เพื่อเปิดใช้งาน SSH บนพอร์ตที่ไม่ได้มาตรฐาน (TCP 53282) และ แทรกคีย์ SSH ของแฮกเกอร์ลงในการตั้งค่าของเราเตอร์ ซึ่งทำให้ การเข้าถึงยังคงอยู่แม้จะมีการอัปเดตเฟิร์มแวร์หรือรีบูตอุปกรณ์
นอกจากนี้ แฮกเกอร์ยังปิดระบบล็อกและฟีเจอร์ความปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับ ทำให้สามารถ ควบคุมเราเตอร์ได้ในระยะยาวโดยไม่ถูกตรวจพบ
✅ ข้อมูลจากข่าว
- Asus พบว่าเราเตอร์กว่า 9,000 เครื่องถูกโจมตีโดยบ็อตเน็ต AyySSHush
- ช่องโหว่ CVE-2023-39780 ถูกใช้เพื่อเปิด SSH บนพอร์ต TCP 53282
- แฮกเกอร์แทรกคีย์ SSH ลงในการตั้งค่าของเราเตอร์ ทำให้การเข้าถึงยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
- แฮกเกอร์ปิดระบบล็อกและฟีเจอร์ความปลอดภัยเพื่อหลีกเลี่ยงการตรวจจับ
- Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่งเพื่อป้องกันการโจมตี
‼️ คำเตือนที่ควรพิจารณา
- การอัปเดตเฟิร์มแวร์เพียงอย่างเดียวไม่สามารถลบช่องโหว่ได้ หากเราเตอร์ถูกโจมตีแล้ว
- ผู้ใช้ควรตรวจสอบล็อกของเราเตอร์เพื่อดูว่ามีการพยายามล็อกอินผิดพลาดหรือไม่
- เราเตอร์ที่หมดอายุการสนับสนุนควรติดตั้งเฟิร์มแวร์ล่าสุดและปิดการเข้าถึงระยะไกล
- ต้องติดตามว่าบ็อตเน็ตนี้จะพัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการป้องกันหรือไม่
🚀 วิธีป้องกันการโจมตี
Asus แนะนำให้ผู้ใช้ ทำตามขั้นตอน 3 ขั้นตอนเพื่อป้องกันการโจมตี ได้แก่:
1️⃣ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด
2️⃣ รีเซ็ตโรงงานเพื่อกำจัดการตั้งค่าที่ไม่พึงประสงค์
3️⃣ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษรใหญ่-เล็ก, ตัวเลข และสัญลักษณ์
https://www.techspot.com/news/108218-asus-urges-factory-resets-strong-passwords-following-botnet.html
0 Comments
0 Shares
46 Views
0 Reviews